Positive Technologies: сети 97% компаний содержат следы возможной компрометации

Февраль 2020 10 февраля



Эксперты Positive Technologies проанализировали сетевую активность крупных компаний (со штатом более тысячи человек) из ключевых отраслей экономики в России и СНГ 1. По результатам глубокого анализа сетевого трафика в 97% компаний была обнаружена подозрительная сетевая активность, а в 81% компаний — активность вредоносного ПО.

В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей компании выявлены следы сканирования внутренней сети, что может свидетельствовать о разведке злоумышленников внутри инфраструктуры.

«Опасность сокрытия трафика в том, что пока сотрудники подключаются к Tor, поднимают прокси-серверы и настраивают VPN для обхода блокировки веб-ресурсов, злоумышленники могут использовать те же технологии для связи с управляющими серверами, — комментирует результаты исследования аналитик Positive Technologies Яна Авезова.С их помощью атакующие могут управлять вредоносным ПО и отправлять полезную нагрузку».

Это опасение небезосновательно, поскольку в 81% компаний анализ сетевого трафика выявил активность вредоносного ПО — майнеров (55% от общей доли зараженных компаний), рекламного (28%), шпионского ПО (24%) и др. В 47% организаций выявлено вредоносное ПО сразу нескольких типов.

Как считают специалисты, нарушения регламентов ИБ (выявлены в 94% компаний) напрямую влияют на снижение уровня безопасности, практически открывают взломщикам двери организации. Так, в инфраструктуре 81% компаний чувствительные данные передаются в открытом виде, что позволяет потенциальному злоумышленнику искать в трафике логины и пароли для перемещения по корпоративным ресурсам. В 67% компаний используется ПО для удаленного управления, такое как RAdmin, TeamViewer, Ammyy Admin. Проникнув в инфраструктуру, злоумышленник сможет использовать эти инструменты для перемещения по сети, оставаясь не замеченным средствами защиты.

В 44% компаний сотрудники используют протокол BitTorrent для передачи данных, например для скачивания фильмов. Как отмечают эксперты, это не только создает дополнительную нагрузку на канал связи и снижает его пропускную способность, но и повышает риск заражения вредоносным ПО.

Подавляющее большинство угроз (92%) были выявлены внутри периметра. По мнению экспертов, это свидетельствует о том, что важно не только предотвращать атаки на периметре, но и проводить мониторинг внутренней сети, в том числе анализируя сетевой трафик. Это позволит выявлять злоумышленников на первых этапах развития атаки.

Подробные результаты исследования Positive Technologies будут представлены 27 февраля на бесплатном вебинаре. Регистрация открыта по ссылке.

 
1.Исследование проводилось в 2019 году в рамках пилотных проектов по внедрению системы анализа трафика PT Network Attack Discovery и комплекса для раннего выявления сложных угроз (PT Anti-APT).

Мероприятия

Топ угроз ИБ в корпоративных сетях в 2019 году

Вебинар компании Positive Technologies (PT). На вебинаре специалисты PT поделятся результатами проведенного в прошлом году исследования сетевого трафика в 36 крупных компаниях, расскажут о шести самых распространенных угрозах ИБ в корпоративных сетях и пяти наиболее часто выявляемых типах вредоносного ПО. Объяснят, какую активность в сети считать подозрительной и почему, а также чем опасно несоблюдение сетевой гигиены.

SUSE Linux Enterprise Server for SAP Applications

Вебинар будет посвящен основным возможностям SUSE Linux Enterprise Server for SAP Applications, специализированного решения для запуска нагрузок SAP на Linux.

Trend Micro Deep Discovery Updates — Release Notes

Компания Trend Micro приглашает вас посетить вебинар по теме «Trend Micro Deep Discovery Updates — Release Notes».